Veröffentlichungen

ICYMI: Höhepunkte der Mondoo-Veröffentlichung für Januar 2023

Da das neue Jahr beginnt, haben wir bereits eine Reihe aufregender Updates für das neue Jahr! Bevor wir im Februar zur nächsten Hauptversion übergehen, werfen wir einen Blick auf einige dieser neuen Funktionen:

800x418 blog feature images (4)-4

Tauche tiefer in GitHub ein

Wir waren damit beschäftigt, fast jeden Aspekt des GitHub-Erlebnisses zu verbessern mit cnspec, was es einfacher macht, sofort einsatzbereite Richtlinien zur Sicherung deiner GitHub-Infrastruktur anzuwenden und die Ressourcen und Benutzeroberflächen bereitzustellen, die du für die Erstellung benutzerdefinierter Richtlinien benötigst.

Die GitHub Organization Security by Mondoo-Richtlinie wurde von Grund auf neu geschrieben, um sich auf kritische Sicherheitseinstellungen in Ihrer Organisation und Ihrem Repository zu konzentrieren. Bestehende Abfragen, die sich auf bewährte Methoden für Open-Source-Repositorys konzentrierten, wurden entfernt und durch zusätzliche Sicherheitsabfragen ersetzt, um sicherzustellen, dass Einstellungen wie wichtige Schutzmaßnahmen für Filialen vorhanden sind.

Bei der Erstellung dieser Aktualisierungsrichtlinie haben wir festgestellt, dass in den verschiedenen GitHub-Ressourcen wichtige Daten fehlten, die für die Erstellung unserer sofort einsatzbereiten Richtlinien und benutzerdefinierten Richtlinien für Ihre Organisationen erforderlich waren. Wir haben die folgenden Änderungen vorgenommen, um die GitHub-Ressourcen zu verbessern:

- github.repository Ressourcen unterstützen jetzt die Anzahl der Repository-Stargazer, die Auflösung von Repo-Forks und Unterstützung bei Repository-Problemen.
- github.organisation Die Ressource enthält jetzt Avatar, Follower und folgende Daten
- github.user-Ressource ist stark erweitert, um die Überprüfung von Benutzerkonten zu erleichtern
- github.organisation und github.benutzer unterstützt jetzt das Sammeln von Informationen zu Gists

Schließlich haben wir die cnquery verbessert, um dir das Erkunden deiner GitHub-Infrastruktur zu erleichtern. Der Befehl cnquery shell github zeigt jetzt eine Liste der zu untersuchenden Repositorys an, sodass Sie das Repository, das Sie erkunden möchten, leichter finden können. Wir haben auch eine neue hinzugefügt cnquery shell Github-Benutzer Befehl, mit dem Sie Details zu GitHub-Benutzern mithilfe des erweiterten github.benutzer Ressource.

github_repos

Scannen von AWS ECS-Containern

Sie können jetzt alle AWS ECS-Container scannen, wenn Sie Ihr AWS-Konto mit einem neuen scannen --entdecken Flaggenoption, ecs. Benutze diese Flagge mit cnquery und cnspec um ECS-Container in Ihrer Infrastruktur zu erkunden und zu sichern.

ecs-scanning

Fehler des Kubernetes-Operators anzeigen

Auf den Kubernetes-Integrationsseiten werden alle vom Mondoo Kubernetes Operator gemeldeten Fehler angezeigt, sodass Sie Operatorfehler einfacher beheben können.

k8s-errors

Mehrere Anmeldemethoden in der Mondoo-Konsole

Problem: Benutzer, die sich ursprünglich mit ihrem E-Mail-Konto angemeldet hatten, hatten Schwierigkeiten, die Anmeldemethoden zu wechseln, nachdem ihr Konto erstellt wurde. Einige ziehen es vor, sich stattdessen mit ihren Google-, Microsoft- oder GitHub-Logins anzumelden.

Lösung: Sie können Ihrem Mondoo Platform-Konto jetzt mehrere Authentifizierungsmethoden hinzufügen, sodass Sie sich mit einer beliebigen Kombination von E-Mail-, Microsoft-, Google- oder GitHub-Konten anmelden können.

So änderst du deine Anmeldemethode:

  1. Wählen Sie in der oberen rechten Ecke der Mondoo-Konsole Ihr Benutzersymbol aus.
  2. Wählen Sie Benutzereinstellungen aus.
  3. Wählen Sie in der linken Navigationsleiste Sicherheit. Unter Verbundene Konten, Sie können Konten verbinden und trennen, um Ihre Anmeldemethoden zu aktualisieren.
multi-login

CLI-Migration und bevorstehende Veröffentlichung

Unsere Migration von der alten Mondoo-CLI zu cnspec geht diesen Monat weiter, wobei viele Komponenten aktualisierte Anweisungen erhalten.

Zum Beispiel: CI-Integrationsbeispiele in der Konsole werden jetzt einfacher cnspec Schritte, und der Mondoo Kubernetes Operator verwendet den neuen cnspec Container-Images für alle Cluster-Scans.

Im Februar wird unsere nächste Hauptversion veröffentlicht, mit der die Migration der Mondoo-CLI zu abgeschlossen wird cnspec und verwerfen Sie langsam die alte CLI. Diese Migration ist sehr einfach, da sich die überwiegende Mehrheit der Befehle genau gleich verhält und gleichzeitig von weiteren Vereinfachungen profitiert cnspec.

PowerShell-Modul für die Installation von Mondoo

Problem: Sie müssen vertrauenswürdige Binärdateien von Mondoo mithilfe von Active Directory-Gruppenrichtlinien oder MDM-Lösungen auf Windows-Hosts bereitstellen.

Lösung: Sie können Mondoo jetzt mit einem neuen, von Mondoo.Installer signierten PowerShell-Modul installieren, das in der PowerShell-Galerie unter veröffentlicht ist https://www.powershellgallery.com/packages/Mondoo.Installer/1.0. Sie können dieses neue signierte Modul verwenden, um Mondoo-CLIs zur Verwaltung von Windows-Hosts bereitzustellen, indem Sie Folgendes ausführen Installieren - Mondoo.

Install-Module -Name Mondoo.Installer
Install-Mondoo

Da unsere Skripte und Binärdateien vollständig signiert sind, ist der Rollout von cnquery und cnspec war nie einfacher. Das Modul überprüft automatisch, ob die neueste Version bereits installiert ist, oder es wird bei Bedarf auf die neueste Version aktualisiert:

pwsh_module_install

Nachdem das Installationsskript abgeschlossen ist, cnquery und cnspec stehen zur Nutzung zur Verfügung:

pwsh_module_version

Find and fix the security risks that pose the biggest threat to your business.

Führen Sie cnspec als Dienst aus

Problem: Du möchtest vom bestehenden Mondoo-Client auf den neuen und erweiterten umsteigen cnspec Client, um Ihre Server zu scannen, aber cnspec kann nicht als Dienst ausgeführt werden.

Lösung: Du kannst jetzt rennen cnspec als Dienst zum kontinuierlichen Scannen von Servern und Workstations. cnspec ist unser Open-Source-Client der nächsten Generation mit Funktionen, die in der bestehenden Mondoo-Befehlszeilenschnittstelle (Mondoo Client) nicht zu finden sind. Wir empfehlen Ihnen dringend, Ihr System zu migrieren, um diesen neuen und verbesserten Client zu verwenden, da wir mit der Einstellung des Mondoo-Clients beginnen.

Nach der Bereitstellung des cnspec Paket auf Ihre Systeme, Sie können mit den folgenden Befehlen auf Systemd-basierten Linux-Hosts zum cnspec-Dienst migrieren:

systemctl stop cnspec.service
systemctl disable cnspec.service
systemctl enable cnspec.service
systemctl start cnspec.service

Erfahre mehr über cnspec hier.

Fügen Sie cnquery/cnspec-Integrationen hinzu

Sie können jetzt einrichten cnquery und cnspec um direkt auf der Integrationsseite der Konsole mit der Mondoo-Plattform zu kommunizieren.

integrations-1

Ressourcen setzen auf Integrationen

Die Integrationskacheln auf der Registerkarte „Integration“ zeigen jetzt eine Zusammenfassung der erkannten Ressourcen, der angewandten Richtlinien und der Gesamtzahl der angewandten Kontrollen. Jetzt können Sie leichter erkennen, wo Assets entdeckt wurden.

integration-counts

Triggern Sie AWS-Integrationsscans direkt in der Konsole

Problem: Ein problemloses kontinuierliches Scannen Ihrer AWS-Konten ist großartig, aber manchmal müssen Sie einen Scan auslösen, um den aktuellen Sicherheitsstatus zu bewerten.

Lösung: Jetzt können Sie auf der AWS-Integrationsseite einen einmaligen Scan Ihres AWS-Kontos auslösen.

scan-now

Filtern Sie die zu scannenden Namespaces im Kubernetes-Operator

Problem: Verschiedene Teams sind für verschiedene Teile eines Kubernetes-Clusters verantwortlich und Sie müssen kontrollieren, welche Namespaces der Mondoo Kubernetes Operator scannt.

Lösung: Mondoo gibt Ihnen jetzt mehr Kontrolle darüber, welche Namespaces vom Kubernetes-Operator gescannt werden. Scanne alle Namespaces, scanne alle Namespaces außer einer Liste bestimmter Namespaces oder übernimm die volle Kontrolle und scanne nur bestimmte Namespaces.

namespace_filtering

Dienstkonten mit mehreren Rollen

Problem: Sie müssen zusätzliche Berechtigungen für Ihre Dienstkonten einrichten, möchten aber keine unnötigen Berechtigungen erteilen, indem Sie die Besitzer Rolle.

Lösung: Sie können einem Dienstkonto in der Konsole jetzt mehr als eine Rolle zuweisen, um detailliertere Berechtigungen für Dienstkonten bereitzustellen. Um die Berechtigungen für ein Dienstkonto festzulegen, wählen Sie das Einstellungen Tab, wählen Dienstkonten, wählen Sie das Konto aus, das Sie bearbeiten möchten, und wählen Sie dann den Genehmigungen knopf.

multi-role

CLI-Scans mit mehreren Assets

Problem: cnspec Die Scanausgabe gibt Ihnen einen schnellen Einblick in die Sicherheitslage von Vermögenswerten. Beim Scannen komplexer Systeme wie Kubernetes-Cluster mit Hunderten oder Tausenden von Assets fallen jedoch häufig zu viele Daten an, um sie zu verarbeiten.

Lösung: Wir haben eine brandneue Übersichtsansicht für Asset-Scans entwickelt, mit der Sie die Sicherheitslage komplexer Systeme wie Kubernetes in cnspec. Wir haben auch die Fortschrittsberichte dieser Scans erheblich überarbeitet.

Ein Beispiel-Screenshot für den Scanfortschritt:

multi-scan

Ein Beispielscan eines kleinen Kubernetes-Clusters:

Scanned 21 assets

Debian GNU/Linux 9 (stretch)
	F index.docker.io/library/nginx@f7988fb6c02e
	F index.docker.io/library/postgres@3f4441460029

Kubernetes Cluster
	F K8s Cluster minikube

Kubernetes DaemonSet
	D kube-system/kube-proxy

Kubernetes Deployment
	C kube-system/coredns
	D luna/luna-frontend
	D luna/postgres

Kubernetes Pod
	C kube-system/coredns-565d847f94-b4pcx
	C kube-system/etcd-minikube
	D kube-system/kube-apiserver-minikube
	D kube-system/kube-controller-manager-minikube
	D kube-system/kube-proxy-bqthk
	D kube-system/kube-scheduler-minikube
	D kube-system/storage-provisioner
	D luna/luna-frontend-7fb96c846b-jjnhz
	D luna/luna-frontend-7fb96c846b-tmg95
	D luna/luna-frontend-7fb96c846b-xrl6c
	D luna/postgres-5bb9d69b96-d9zzg

Kubernetes ReplicaSet
	C kube-system/coredns-565d847f94
	D luna/luna-frontend-7fb96c846b
	D luna/postgres-5bb9d69b96
	D luna/postgres-655d75f54b

Summary
=======

Score Distribution	Asset Distribution
------------------	------------------
A   0 assets      	Kubernetes ReplicaSet      	4
B   5 assets      	Kubernetes Pod            	11
C   4 assets      	Kubernetes DaemonSet       	1
D  15 assets      	Kubernetes Cluster         	1
F   3 assets      	Debian GNU/Linux 9 (stretch)   2
                  	Kubernetes Deployment      	3
                  	

For detailed output, run this scan with "-o full".

See more scan results and asset relationships on the Mondoo Console: https://console.mondoo.com/space/fleet?spaceId=...

JUnit-Ausgabeformat für cnspec

Problem: Sie möchten cnspec in Ihren CI-Pipelines ausführen, aber die Ausgabe ist schwer zu verstehen.

Lösung: Die cnspec-CLI kann jetzt JUnit-Ausgaben auf der CLI für die Integration mit gängigen CI/CD-Plattformen wie Jenkins oder GitLab erzeugen:

cnspec scan docker debian:10 --output junit > report.junit

<?xml version="1.0" encoding="UTF-8"?>
<testsuites>
   	  <testsuite name="Policy Report for debian:10@edcf96f9d9d9" tests="85" failures="43" errors="0" id="0" time="">
       		  <testcase name="Ensure auditd is installed" classname="score">
               		  <failure message="results do not match" type="fail"></failure>
       		  </testcase>
       		  <testcase name="Ensure no duplicate UIDs exist" classname="score"></testcase>
       		  <testcase name="Ensure root group is empty" classname="score"></testcase>
       		  <testcase name="Ensure no duplicate group names exist" classname="score"></testcase>
       		  <testcase name="Ensure source routed packets are not accepted" classname="score">
               		  <failure message="results do not match" type="fail"></failure>
       		  </testcase>
       		 ...
       		  <testcase name="Ensure login and logout events are collected" classname="score">
               		 <failure message="results do not match" type="fail">
       		  </testcase>
   	  </testsuite></testsuites>

Erweiterte Tresorunterstützung für das Speichern von Geheimnissen

cnquery und cnspec bieten jetzt erweiterte Tresorunterstützung für die kurzfristige Speicherung geheimer Daten bei der Verwendung von Inventardateien. Sie können Geheimnisse jetzt in einem In-Memory-Tresor speichern oder die GCP KMS-Verschlüsselung und GCP Cloud Storage über das Berglas-Projekt verwenden.

Beispiel für eine Inventardatei, in der Geheimnisse mit g gespeichert werdencp-berglas:

apiVersion: v1
kind: Inventory
metadata:
  name: inventory
spec:
  assets:
    - name: cool-stuff
      connections:
        - backend: 0
          credentials:
            - secret_id: storage/my-secrets/secret
              type: 1
              secret_encoding: 3
          options:
          discover:
            targets:
              - all
  vault:
    name: gcp-berglas
    type: gcp-berglas
    options:
      project_id: id

GCP-Dienstkonto in einem Inventardateitresor speichern

Problem: Sie möchten eine Inventardatei verwenden, um eine Reihe von zu scannenden GCP-Assets zu speichern, aber Sie möchten Anmeldeinformationen nicht unsicher in der Yaml-Konfiguration speichern.

Lösung: Sie können Ihre GCP-Dienstkontodaten jetzt in einem sicheren Inventartresor speichern, sodass Sie Inventardateien teilen können, ohne sich Gedanken über Anmeldeinformationen machen zu müssen. In dieser Beispiel-Inventardatei werden die Anmeldeinformationen gespeichert, die für den Zugriff auf die GCP-Infrastruktur mithilfe des GCP-Berglas-Projekts verwendet werden.

apiVersion: v1
kind: Inventory
metadata:
  name: inventory
spec:
  assets:
	- name: cool-stuff
  	connections:
    	- backend: 13
      	credentials:
        	- secret_id: storage/random-bucket2/foo
          	type: 1
          	secret_encoding: 3
      	options:
      	discover:
        	targets:
          	- auto
  vault:
	name: gcp-berglas
	type: gcp-berglas
	options:
  	project_id: mondoo-dev-262313

Sie können dieses Inventar dann auf der CLI ausführen, ohne Anmeldeinformationen in der CLI oder in env vars zu übergeben:

cnquery scan --inventory-file inv.yaml

Präzise Kontrolle über das Scannen von Azure-Abonnements

Sie können jetzt steuern, ob bestimmte Azure-Abonnements bei Scans ein- oder ausgeschlossen werden sollen, mit neuen --abonnements und --Abonnements-Exclude Flaggen. Mit diesen neuen Flags können Sie steuern, welche Abonnements Sie überprüfen möchten. Um beispielsweise die cnquery-Shell für alle Abonnements außer zwei auszuführen, können Sie diese Abonnements explizit ausschließen:

cnquery shell azure  --subscriptions-exclude=984df67f-fc2e-4ebf-80a2-1234567891011,1e829eb0-e6a3-4c7b-8212-1234567891011

Politisches Linting

Problem: Benutzerdefinierte Richtlinien sind unglaublich flexibel, um Ressourcen nach Ihren Wünschen zu testen. Sie können jedoch umfangreich werden und Fehler oder falsche Daten enthalten, was zu unerwarteten Ergebnissen führen kann.

Lösung: cnspec enthält jetzt einen neuen Befehl cnspec bundle lint, der Ihnen hilft, falsch formatierte Richtlinien zu finden. Dieser neue Befehl prüft, ob die folgenden Bedingungen vorliegen:

- MQL-Kompilierungsfehler
- UID ist nicht gültig
- Fehlende Richtlinien-UID
- Fehlender Richtlinienname
- Keine eindeutige Richtlinien-UID
- In der Richtlinie fehlen Schecks
- Zugewiesene Abfrage fehlt
- Die Version der Richtlinie fehlt
- Die Richtlinienversion ist ungültig
- Fehlende Abfrage-UID
- Fehlender Abfragetitel
- Keine eindeutige Abfrage-UID
- Nicht zugewiesene Abfrage
- Fehlende Filter

cnspec_bundle_lint

Aber warte, es gibt noch mehr! Dieses neue Linting funktioniert mit GitHub Code Scanning über unsere Mondoo GitHub Action. Wenn Sie die aktualisierte Aktion anwenden, wird Ihr Repository nach Mondoo-Richtlinien durchsucht, Pull Requests mit Anmerkungen versehen, wenn es Probleme findet, und es werden sogar GitHub Code Scanning-Issues geöffnet, die Probleme beheben.

Die Aktion ist kompakt und erfordert kein Dienstkonto oder eine andere zusätzliche Einrichtung:

---
name: Lint Policies

on:
  pull_request:
  push:
	branches:
  	- main

jobs:
  build:
	runs-on: ubuntu-latest
	steps:
  	- name: Checkout repository
    	uses: actions/checkout@v3
  	- name: Lint cnspec policies and output SARIF
    	uses: mondoohq/actions/cnspec-lint@main
    	with:
      	path: .
      	output-file: "results.sarif"
  	- name: Upload SARIF results file
    	uses: github/codeql-action/upload-sarif@v2
    	with:
      	sarif_file: results.sarif

Diese Aktion scannt jeden geöffneten PR und Merge und gibt dir Anmerkungen direkt in der GitHub-Benutzeroberfläche:

cnspec_bundle_lint2

Die GitHub-Aktion ist in GitHub Code Scanning integriert, um GitHub Code Scanning-Issues für jedes Problem in deiner Richtlinie zu öffnen:

cnspec_bundle_lint3

Aktualisierungen der Richtlinien

Neue CIS-Richtlinien für GCP und Azure

Mondoo enthält jetzt die neuesten CIS-Benchmark-Richtlinien für Azure, GCP, AWS und VMware, sodass Sie die komplexeste Multi-Cloud- und Hybrid-Cloud-Infrastruktur sichern können. Die CIS Microsoft Azure Foundations Benchmark-Richtlinie wurde von 1.1.0 auf 1.5.0 aktualisiert, und der CIS Google Cloud Platform Foundation Benchmark wurde von 1.1.0 auf 2.0.0 aktualisiert. Beide Richtlinien nutzen die neueste neue Ressource, die mit der neuen Version von cnspec ausgeliefert wurde, und beinhalten viele neue Abfragen sowie Prüf- und Korrekturschritte für alle Abfragen.

Neue und aktualisierte GUS-Richtlinien

Mondoo enthält jetzt die neuesten macOS- und Linux-CIS-Richtlinien mit neuen Richtlinien für die neuesten Betriebssystemversionen.

Neue GUS-Richtlinien:

- CIS Red Hat Enterprise Linux 9 Benchmark 9 1.0
- CIS AlmaLinux OS 9 Benchmark 1.0
- CIS Rocky Linux 9 Benchmark 1.0
- CIS Oracle Linux 9 Benchmark 1.0
- CIS Apple macOS 13.0 Ventura Benchmark 1.0.0

Aktualisierte CIS-Richtlinien:

- CIS CentOS Linux 8 Benchmark wurde von 1.0.1 auf 2.0.0 aktualisiert
- CIS Oracle Linux 8 Benchmark wurde von 1.0.1 auf 2.0.0 aktualisiert
- CIS SUSE Linux Enterprise 11 Benchmark wurde von 2.0.0 auf 2.1.1 aktualisiert
- CIS Apple macOS 10.15 Catalina Benchmark wurde von 2.1.0 auf 3.0.0 aktualisiert
- CIS Apple macOS 11.0 Big Sur Benchmark wurde von 2.1.0 auf 3.0.0 aktualisiert
- CIS Apple macOS 12.0 Monterey wurde von 1.1.0 auf 2.0.0 aktualisiert

Erkennen Sie ablaufende Zertifikate in Kubernetes-Ingresses

Eine neue Abfrage „Ingress-Zertifikate weniger als 15 Tage vor Ablauf“ in der Richtlinie „Kubernetes Best Practices by Mondoo“ erkennt, dass Zertifikate in Ihrem Kubernetes-Cluster kurz vor dem Ablaufdatum stehen. Diese Abfrage untersucht alle in einer Kubernetes-Ingress-Ressource definierten Zertifikate, die als Secret gespeichert sind, und schlägt fehl, wenn das Ablaufdatum weniger als 15 Tage beträgt.

MQL-Verbesserungen

Über Schlüssel und Werte iterieren

MQL unterstützt bereits den Zugriff auf Schlüssel und Werte über Schlüssel und Wert in Maps:

> sshd.config.params.where( key == /p/ )
sshd.config.params.where: {
  ChallengeResponseAuthentication: "no"
  Ciphers: "aes256-ctr,aes192-ctr,aes128-ctr"
}

Wir haben diese Unterstützung um geparste JSON- und YAML-Strukturen erweitert:

> parse.json("my.json").params.where( value == 1 )
parse.json.params.where: {
  apples: 1.000000
  oranges: 1.000000
}

Sie können diese Strukturen verwenden, um Maps schnell nach Schlüssel und Wert zu filtern oder um Assertionen zu treffen. So können Sie beispielsweise sicherstellen, dass bestimmte Schlüssel existieren

> parse.json("my.json").params.where( key == /or/ )
parse.json.params.where: {
  "hawthorn berries": 16.000000
  oranges: 1.000000
}

Neue OpenPGP-Ressource

Sie können jetzt neue OpenPGP-Ressourcen verwenden, um auf Informationen über ihre Schlüssel und Identitäten aus MQL zuzugreifen. Dies kann beispielsweise verwendet werden, um zu überprüfen, ob die Repository-Signaturen noch gültig sind.

cnquery>  parse.openpgp(path: "./expires.asc").all( identities.all( signatures.all( keyExpiresIn.days > 30 )))
[ok] value: true

Untersuchen Sie OpenPGP-Schlüssel mit der folgenden MQL-Abfrage:

parse.openpgp(path: "./expires.asc")  {
   primaryPublicKey { * }
   identities {
  	id
  	signatures { * }
   }
}

Ergebnis von cnquery:

cnquery> parse.openpgp(path: "./expires.asc")  { primaryPublicKey { * } identities { id signatures { * }  } }
parse.openpgp.list: [
  0: {
	primaryPublicKey: {
  	id: "7312FA356E7DB13F"
  	bitLength: 4096
  	version: 4
  	fingerprint: "07a453f8aea248e1e9b8eae27312fa356e7db13f"
  	keyAlgorithm: "rsa"
  	creationTime: 2023-01-14 17:24:58 +0100 CET
	}
	identities: [
  	0: {
    	id: "Test Expiration <test2@example.com>"
    	signatures: [
      	0: {
        	keyAlgorithm: "rsa"
        	version: 4
        	keyExpiresIn: 363 days 23 hours 43 minutes 5 seconds
        	identityName: "Test Expiration <test2@example.com>"
        	signatureType: "positive_cert"
        	hash: "SHA-256"
        	creationTime: 2023-01-14 17:24:58 +0100 CET
        	lifetimeSecs: -1
        	expiresIn: null
        	fingerprint: "07a453f8aea248e1e9b8eae27312fa356e7db13f"
        	keyLifetimeSecs: 31449568
      	}
    	]
  	}
	]
  }
]

Kubernetes Ingress-Ressourcen

Mondoo enthält jetzt neue Ressourcen zum Erkunden und Sichern von Kubernetes-Ingress-Objekten. Neue Ressourcen unterstützen die Erkundung der Ingress-Objekte selbst sowie der HTTP-Regeln in jedem Ingress.

Einige der neuen Ressourcen sind:

- k8s.ingress
- k8s.ingress.tls
- k8s.ingress.tls.certificates

Beispiel für eine cnspec-Shell-Abfrage:

k8s.ingresses: [
  0: {
	annotations: {}
	namespace: "default"
	labels: {}
	manifest: {
  	apiVersion: "networking.k8s.io/v1"
  	kind: "Ingress"
  	metadata: {
    	creationTimestamp: null
    	name: "no-tls-ingress"
    	namespace: "default"
  	}
  	spec: {
    	ingressClassName: "nginx"
    	rules: [
      	0: {
        	host: "api.nexus.info"
        	http: {
          	paths: [
            	0: {
              	backend: {
                	resource: {
                  	apiGroup: "k8s.example.io"
                  	kind: "MyKind"
                  	name: "my-resource"
                	}
              	}
              	path: "/"
              	pathType: "Prefix"
            	}
          	]
        	}
      	}
...

Neue Azure-Ressourcen

Eine umfassende Liste neuer Ressourcen für Microsoft Azure wurde zu MQL hinzugefügt, darunter:

- NEUER Azure.CloudDefender
— NEUES azure.sql.server.vulnerability assessment
- NEUE Azure.Authorization.RoleDefinition
- NEU azure.mysql.FlexibleServer
- NEUE Speicherkonto-Ressourcen:
- azure.storage.account.queueService.properties
- azure.storage.account.blobService.properties
- azure.storage.account.tableService.properties
- Azure.Storage.Account.DataProtection
- NEU azure.network.watcher.flowlog
- NEUE Ressourcen zur Azure-Überwachung:
- Azure.Monitor.DiagnosticSettings
- azure.monitor.activitylog
- NEUE Azure CloudDefender-Ressourcen:
- azure.clouddefender.Defender für Container
— azure.clouddefender.defender für Server
- NEUE Azure.ResourceGroups-Ressource

Für weitere Informationen werfen Sie einen Blick auf die Azure-Ressourcenpaket Dokumente.

Neue GCP-Ressourcen

cnquery und cnspec enthalten jetzt neue Ressourcen zur Sicherung von GCP, darunter:

- NEUER Pub/Sub gcp.project.pubsub
- NEUE KM gcp.project.kms
- NEUE API-Schlüssel GCP.Project.API-Schlüssel
- NEUE wichtige Kontakte GCP.PROJECT.ESSENTIALCONTACTS
- NEUE Protokollierung gcp.project.logging
- NEUES SQL gcp.projekt.sql
- NEUES GCF GCP.Project.Cloud-Funktionen
- NEUER CloudRun GCP.Project.CloudRun
- NEUE Dataproc-Cluster gcp.project.dataproc.clusters
- NEUE IAM-Dienstkonten gcp.project.iam.serviceKonten
- NEUE Rechen-Backend-Dienste GCP.Project.Compute.BackendServices
- NEUE Überwachungsrichtlinien GCP.Project.Monitoring.AlertPolicies
- gcp.compute.firewall beinhaltet jetzt erlaubte und verweigerte Daten
- gcp.compute.network enthält jetzt mehr Daten
- gcp.project.clusters ist jetzt gcp.project.gke.clusters
- gcp.bigquery ist jetzt gcp.project.bigquery
- gcp.compute ist jetzt GCP.Project.ComputeService
- gcp.dns ist jetzt GCP.Project.DNSDienst
- gcp.storage ist jetzt gcp.project.storage
- gcp.project.compute.networks beinhaltet jetzt Subnetzwerke Daten
- GCP.Project.ComputeService beinhaltet jetzt Vertrauliche Instanzkonfiguration Daten
- gcp.project.dns.ManagedZones beinhaltet jetzt DNSSEC-Konfiguration Daten
- gcp.project.kms.keyrings {cryptokeys {*}} beinhaltet jetzt erstellt, Nächste Drehung, Rotationsperiode, Versionsvorlage, Beschriftungen, Nur importieren, Geplante Dauer zerstören, und CryptoKey-Backend Daten
- gcp.projekt beinhaltet jetzt Allgemeine Instanz-Metadaten
- gcp.project.bigquery.datasets beinhaltet jetzt Zugriff Daten
- gcp.organisations und gcp.projekte jetzt einbeziehen Auf Genehmigungseinstellungen zugreifen Daten
- gcp.project.kms.schlüsselringe beinhaltet jetzt Kryptoschlüssel
- gcp.project.dns.policies beinhaltet jetzt netzwerk Daten
- gcp.project.logging.sinks beinhaltet jetzt Aufbewahrungseimer Daten
- gcp.project.storage.buckets beinhaltet jetzt Aufbewahrungsrichtlinie Daten

Einige Beispiele sind unten aufgeführt.

Wir haben neue Ressourcen hinzugefügt, um GCP KMS-Schlüsselringe und ihre kryptografischen Schlüssel abzufragen:

cnquery> gcp.project.kms.keyrings { * }
gcp.project.kms.keyrings: [
  0: {
	resourcePath: "projects/example-project/locations/global/keyRings/testring"
	created: 2022-12-19 15:17:46.974842182 +0000 UTC
	projectId: "example-project"
	cryptokeys: [
  	0: gcp.project.kmsService.keyring.cryptokey name="testring-key" purpose="ENCRYPT_DECRYPT"
	]
	name: "testring"
	location: "global"
  }
]

Überprüfen Sie die Details für Crypto Keys:

cnquery> gcp.project.kms.keyrings { name cryptokeys { * } }
gcp.project.kms.keyrings: [
  0: {
	name: "testring"
	cryptokeys: [
  	0: {
    	purpose: "ENCRYPT_DECRYPT"
    	resourcePath: "projects/example-project/locations/global/keyRings/testring/cryptoKeys/testring-key"
    	versions: [
      	0: gcp.project.kmsService.keyring.cryptokey.version name="1" state="ENABLED"
    	]
    	name: "testring-key"
    	primary: gcp.project.kmsService.keyring.cryptokey.version name="1" state="ENABLED"
  	}
	]
  }
]

Wir haben auch Unterstützung für GCP Pubsub-Abonnements, -Themen und Snapshots hinzugefügt:

cnquery> gcp.project.pubsub { * }
gcp.project.pubsub: {
  topics: [
	0: gcp.project.pubsubService.topic name="gke-cluster-event-queue"
  ]
  snapshots: []
  projectId: "example-project"
  subscriptions: [
	0: gcp.project.pubsubService.subscription  name="gke-cluster-event-queue-subscription"
  ]
}

Die vollständige Dokumentation für alle GCP-Ressourcen finden Sie in unserer GCP-Ressourcenpaket Dokumente.

Neue GCP-GKE-Ressource

Mit einer neuen Ressource gcp.project.clusters können Sie Ihre GKE-Cluster untersuchen und Richtlinien schreiben, um Ihre Cluster-Steuerungsebene zu schützen.

cnquery> gcp.project.clusters { * }
gcp.project.clusters: [
  0: {
	resourceLabels: {}
	name: "luna-gke-cluster-2"
	projectId: "luna-edge"
	locations: [
  	0: "us-central1-b"
  	1: "us-central1-c"
  	2: "us-central1-f"
	]
	created: 2022-12-15 20:43:41 +0000 +0000
	status: "RUNNING"
	zone: "us-central1"
	description: ""
	nodePools: [
  0: gcp.project.cluster.nodepool name="generic-pool"
	]
	loggingService: "logging.googleapis.com/kubernetes"
	expirationTime: null
	enableKubernetesAlpha: false
	initialClusterVersion: "1.24.5-gke.600"
	network: "luna-gke-cluster-2"
	clusterIpv4Cidr: "10.20.0.0/16"
	autopilotEnabled: false
	endpoint: "63.192.209.236"
	currentMasterVersion: "1.24.5-gke.600"
	id: "123abcbcada644fcb3b83c30ea0efcfc3cd6d8f42a814bccbcb3503181e12b5a"
	subnetwork: "luna-gke-cluster-2-subnet"
	monitoringService: "monitoring.googleapis.com/kubernetes"
  }
]

Weitere Verbesserungen

Ein paar bemerkenswerte Highlights:

Beim Laufen cnspec scannt aws --discover Instanzen cnspec verwendet jetzt EC2 Instance Connect und SSM, um EC2-Instances zu verbinden und remote zu scannen.

cnspec und cnquery enthalten jetzt verbesserte Hilfe- und Ressourcenbeschreibungen: Wir haben viele Befehlsbeschreibungen verbessert, um neuen Benutzern zu helfen, Beschreibungen für viele Ressourcen hinzugefügt und einige ungültige Ressourcen entfernt, die in der automatischen Vervollständigung der Shell auftauchten.

Die Mondoo AWS-Integration wurde verbessert, um große und komplexe AWS-Umgebungen besser scannen zu können. Dies ermöglicht das Scannen von Regionen mit mehr als 1.000 laufenden Instanzen. Es verwendet jetzt AWS Instance Connect, um Instanzen zu scannen, wenn SSH-Scans fehlschlagen.

Weitere Verbesserungen:
- Verbessern Sie die Zuverlässigkeit vieler Steuerelemente in den CIS- und Mondoo-Linux-Richtlinien.
- Ändern Sie SSM-gescannte Instanzen so, dass sie nicht als „Andere“ Scans angezeigt werden.
- Vermeiden Sie Ratenbegrenzungen in der AWS Lambda-Integration, indem Sie die Gesamtzahl der API-Aufrufe reduzieren.
- Verbessern Sie die automatische Vervollständigung von Hilfe- und Ressourcentexten.
- Entfernen Sie einige nicht hilfreiche Warnmeldungen in cnspec und cnquery.
- Korrigieren Sie die Anzeige langer Kubernetes-Integrationsnamen auf der Kubernetes-Integrationsseite.
- Beheben Sie Anmeldefehler mit der neuesten Version von Safari auf macOS und iOS.
- Korrigiert die falsche Anzeige langer Organisations-IDs im Fenster „Organisation erstellen“.
- Behebt den MachineType-Fehler in gcp.compute.instances Ressource.
- Korrigiert Integer-Vergleiche in MQL, die fehlschlugen, wenn Ressourcen eine 32-Bit-Ganzzahl anstelle der angenommenen 64-Bit-Ganzzahl zurückgaben.
- Erlauben Sie Benutzern, mit der Tastatur durch die Konsolen-Tabs zu navigieren.
- Erlauben Sie Benutzern, Richtlinien, die alternative YAML-MIME-Typen verwenden, in den Policy Hub hochzuladen.
- Behebung von Fehlern in den Steuerelementen „Stellen Sie sicher, dass die Standardbenutzer-Umask 027 oder höher ist“ und „Stellen Sie sicher, dass die Standardbenutzer-Umask konfiguriert ist“ in den Richtlinien von Mondoo und CIS Linux.
- Korrigieren Sie, dass einige Hilfeskriptionen nicht angezeigt wurden.
- Schneide den Anfang einiger Hilfeskriptionen nicht ab.
- Wenn Sie zwei oder mehr Suchfilter in der Konsole verwenden, müssen alle Filter übereinstimmen und nicht nur einer.
- Erlauben Sie Organisationsinhabern, Einladungen zu löschen.
- Verbessern Sie die Standardausgabe der Kernelressource.
- Korrigieren Sie, dass terraform.module nicht alle Module erkennt.
- Korrigieren Sie ungültige Befehlsbeispiele auf einigen Seiten zur Konsolenintegration.
- Aktualisieren Sie den Seitentext für Workstation-Integrationen, damit er den von Cloud-Anbietern verwendeten Begriffen besser entspricht.
- Zeige bessere Ergebnisse bei Fehlern in der Google Cloud (GCP) Security by Mondoo-Richtlinie.
- Überprüfen Sie die SSH-Serverkonfiguration nur, wenn der SSH-Server in der Linux Server Security von Mondoo installiert ist. Danke. @stdevel!
- Vermeiden Sie Fehler, wenn der Kubernetes Ingress keine Zertifikate hat.
- Korrigiert Abfragen in den Richtlinien Linux Workstation Security by Mondoo, BSI SYS.1.2 Windows Server und Amazon Web Services (AWS) Operational Best Practices, CIS Distribution Independent Linux Benchmark und CIS VMware ESXi 6.7 Benchmark, die nicht ausgeführt wurden.
- Zeigt keinen Policy-Lint-Fehler an, wenn an die Richtlinienspezifikation entweder Bewertungsabfragen oder Datenabfragen angehängt sind.
- Verbessern Sie die Zuverlässigkeit beim Scannen von Instanzen mithilfe von SSM in cnquery, cnspec und der Mondoo AWS-Integration.
- Beschreiben Sie besser, wann ein Verzeichnis mit Terraform- oder Kubernetes-Dateien gescannt wird.
- Verbessern Sie die Zuverlässigkeit von MQL-Abfragen, die Befehle gleichzeitig ausführen.
- Lassen Sie die Socketstats-Ressource nicht stillschweigend ausführen, wenn sie nicht unterstützt wird.
- Verbessern Sie die Zuverlässigkeit beim Scannen von ECR-Bildern.
- Stellen Sie sicher, dass die Ressourcen-IDs von gcp.project.bigquery immer eindeutig sind.
- Ändern Sie die Standardwerte in github.repository von id in fullName, um das Auffinden von Repositorys zu erleichtern.
- Drucken Sie Beschriftungen, wenn Sie MQL-Abfragen ausführen, die Variablen innerhalb von Blöcken verwenden.
- Zeigt einen Fehler an, anstatt abzustürzen, wenn die Konfigurationsdatei falsch formatierte Schlüssel enthält.
- Vermeiden Sie einen möglichen Absturz, wenn Sie cnspec login auf einer Neuinstallation ausführen.
- Behebung eines Problems, bei dem der Fallback zur SSH-Agent-Authentifizierung nicht richtig funktionierte
- Verbessern Sie die Anweisungen zur Einrichtung des Clients in der Konsole, um Fehler zu beheben
- Vereinfachen Sie die Anweisungen zur Einrichtung der Workstation
- Aktualisieren Sie die Packer-Integrationsanweisungen, um cnspec und das neueste Mondoo-Packer-Plugin zu verwenden
- Aktualisiere langlebige Token-Anweisungen, um cnspec zu verwenden
- Stellen Sie sicher, dass die Abfrageergebnisdaten in den Scanergebnissen der Konsole angezeigt werden
- Verbessern Sie die Zuverlässigkeit der Kubernetes-Integrationsstatusdaten in der Konsole
- Korrigiert das Laden von Inventardateien, wenn cnspec im Serve-Modus läuft
- Korrigieren Sie die BSI/CIS/Mondoo-Windows-Richtlinien, um Benutzer auf einem System zu berücksichtigen, die sich noch nicht angemeldet haben
- Verbessern Sie die Abhilfemaßnahmen in den Richtlinien von Mondoo und CIS
- Behebt langsame Ladezeiten auf der Registerkarte „Integrationen“
- Korrigieren Sie, dass anbieterspezifische Symbole für Richtlinien in Policy Hub nicht immer angezeigt werden
- Fügen Sie dem bestehenden Befehl mondoo register einen Alias für mondoo login hinzu, sodass die Befehle cnspec und mondoo übereinstimmen

Dominik Richter

Dom ist Gründer, Programmierer und Hacker und einer der Schöpfer von Mondoo. Mit Projekten wie InSpec und Dev-Sec.io hat er den DevOps- und Sicherheitsbereich mitgestaltet. Dom arbeitete in den Bereichen Sicherheit und Automatisierung bei Unternehmen wie Google, Chef und der Deutschen Telekom. Neben seiner Arbeit liebt er es, tief in die Hacker- und Nerdkultur, Wissenschaft und den Geist einzutauchen und farbenfrohe Pasta von Grund auf neu zuzubereiten.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands